JP5008069B2 - Information transmitting terminal device and computer program - Google Patents
Information transmitting terminal device and computer program Download PDFInfo
- Publication number
- JP5008069B2 JP5008069B2 JP2007085854A JP2007085854A JP5008069B2 JP 5008069 B2 JP5008069 B2 JP 5008069B2 JP 2007085854 A JP2007085854 A JP 2007085854A JP 2007085854 A JP2007085854 A JP 2007085854A JP 5008069 B2 JP5008069 B2 JP 5008069B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal device
- information
- transmission
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報セキュリティの技術に関し、特に、通信による情報の漏洩、情報の不正な複製などを抑制するための情報処理技術に関する。 The present invention relates to information security technology, and more particularly to information processing technology for suppressing information leakage due to communication, unauthorized duplication of information, and the like.
情報通信技術は、情報の伝達、共有に大きな力を発揮しており、便利である一方、情報の漏洩の問題と裏腹の関係にある。
便利であることの例としては、たとえば、コンピュータネットワークを介して、所定の情報を送信する場合、当該所定の情報を電子ファイルに加工して送信する。その電子ファイルを受信した者は、その電子ファイルを受信すればよい。
しかし、例えば、情報漏洩の防止レベルを向上させると、情報の送信者において面倒な設定が必要となったり、情報の受信端末における各種の機能制限下にて情報を受信しなければならない。
Information communication technology is very useful for transmitting and sharing information, and is convenient, but it is in contradiction with the problem of information leakage.
As an example of convenience, for example, when transmitting predetermined information via a computer network, the predetermined information is processed into an electronic file and transmitted. A person who receives the electronic file may receive the electronic file.
However, for example, if the prevention level of information leakage is improved, troublesome settings are required for the information sender, or information must be received under various function restrictions at the information receiving terminal.
一般に、その電子ファイルの受信者は、その電子ファイルの管理に関して送信者の支配下にはない。そのため、受信者の意図の有無に関わらず、その電子ファイルは、不当に複製され、その複製ファイルが漏洩するおそれがある。
このような情報漏洩を抑制するための技術としては、特許文献1に記載されるような技術がある。
In general, the recipient of the electronic file is not under the sender's control over the management of the electronic file. For this reason, the electronic file is illegally copied regardless of whether or not the recipient intends, and the copied file may be leaked.
As a technique for suppressing such information leakage, there is a technique described in
この特許文献1には、サーバに電子データを記憶する記憶手段、電子データと機密フラグとを関連付けて記憶する機密フラグ記憶手段、端末からの端末IDを受信したときのみ記憶手段から電子データを読み出す読出手段、電子データが読み出された場合、機密フラグ記憶手段に基づいて電子データが機密情報か否かを判定する機密判定手段、機密情報と判定した場合電子データを読み出した端末の端末IDと電子データIDとを関連付けて記憶する端末ID記憶手段、端末からの機密情報である電子データに対する処理を受信する処理情報受信手段、処理情報受信手段が受信した電子データに対する処理を端末ID記憶手段に反映する履歴更新手段を備えて構成された情報漏洩防止システムの技術が開示されている。 In this patent document, storage means for storing electronic data in a server, confidential flag storage means for storing electronic data in association with a confidential flag, and reading electronic data from the storage means only when a terminal ID is received from a terminal When the electronic data is read out, the confidentiality determining means for determining whether the electronic data is confidential information based on the confidential flag storage means, and the terminal ID of the terminal from which the electronic data is read out when the electronic data is determined as confidential information The terminal ID storage means for storing the electronic data ID in association with each other, the processing information receiving means for receiving the processing for the electronic data that is confidential information from the terminal, and the processing for the electronic data received by the processing information receiving means in the terminal ID storage means A technology of an information leakage prevention system configured to include a history update unit to reflect is disclosed.
閲覧の利便性と情報漏洩の抑制とは、二律背反の関係にある。
なお、特許文献1に記載の技術では、セキュリティと利便性とを両立した情報漏洩防止システムが記載されているが、これは、無線読み取り可能なICタグを備えたことを条件として実現した発明であり、通常のコンピュータ間ネットワークでの通信に適用される技術とは言い難い。
そこで、本発明が解決しようとする課題は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な技術を提供することにある。
Convenience of browsing and suppression of information leakage are in a trade-off relationship.
The technology described in
Therefore, the problem to be solved by the present invention is to provide a technique capable of suppressing information leakage while ensuring convenience in inter-computer communication and further restricting the spread of electronic files.
第一の発明の目的は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な情報送信端末装置を提供することである。
また、第二の発明の目的は、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能なコンピュータプログラムを提供することである。
An object of the first invention is to provide an information transmission terminal device capable of suppressing information leakage while ensuring convenience in computer-to-computer communication and further restricting the spread of electronic files.
In addition, an object of the second invention is to provide a computer program capable of suppressing information leakage while ensuring convenience in computer-to-computer communication and further restricting the spread of electronic files.
(請求項1)
請求項1記載の発明は、 リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける送信側としての情報送信端末装置に係る。
電子ファイルを受信する情報送信端末装置は、以下の手段を備える。
すなわち、 グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手段と、 リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手段と、 前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手段と、 その第一暗号化手段によって暗号化された送信用データをさらに暗号化する第二暗号化手段と、 その第二暗号化手段によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手段と、 前記グループに係る別の端末装置によって実行されたランダム送信手段が送信した送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手段と、 その復号化判別手段によって受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手段とを備える。
更に、送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手段と、 前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手段と、 前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手段と、 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手段と、 そのメッセージ要求受信手段が受信したポリシー情報が正当か否かを判断するポリシー判断手段と、 そのポリシー判断手段が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手段と、 その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手段と、を備えた情報送信端末装置である。
(Claim 1)
The invention according to
An information transmission terminal device that receives an electronic file includes the following means.
That is, a group public key transmitting means authenticated the terminal device as a group user sends a group public key can be acquired, during the information transmitting terminal device that transmits information receiving terminal apparatus and the real data to receive the real data The personal public key is transmitted, and the personal public key is transmitted to other terminal devices in the group by broadcast transmission so as to function as dummy data having the same data structure as the real data. Dummy data transmission means , first encryption means for encrypting the transmission data created from the real data and the dummy data, and further encrypting the transmission data encrypted by the first encryption means Second encryption means to be encrypted, and the transmission data encrypted by the second encryption means A random transmission unit that randomly selects and transmits data from a plurality of terminal devices in the group, and a predetermined transmission data received by a random transmission unit executed by another terminal device related to the group. Decoding determining means for determining whether or not the terminal data can be decoded, and when the real data can be extracted from the transmission data received by the decoding determining means To dummy packet random transmission means for randomly transmitting the encrypted transmission data to other terminal devices.
Further, the electronic file to be transmitted is divided into message data that is a content part in the electronic file and format data that is a part other than the content and includes the name of the electronic file, the size and type of the file, etc. Policy information for receiving input of policy information formed from read, write, save, and file display, which is control information for reception control that defines a reception policy for a recipient of the electronic file, and electronic file dividing means to be created A setting unit; a format / policy transmission unit that transmits the format data and the policy information to a predetermined information receiving terminal device that is to receive the electronic file to be transmitted; and the information that has received the format data and the policy information Receive A message request receiving means for receiving a request for message data including part or all of the policy information from a terminal device, a policy determining means for determining whether the policy information received by the message request receiving means is valid, and When the policy judging means is valid, the message data transmitting means for transmitting message data to the information receiving terminal device, and a predetermined data including the message data so that the received message data can be displayed by the viewer. And a viewer display data disclosing means for enabling the data to be browsed.
(用語説明)
「端末装置」とは、パーソナルコンピュータのみならず、ワークステーション、PDA、携帯電話などを含む、ユーザに係る端末装置である。
「メッセージデータ」とは、電子ファイルにおける実体の部分であるメインデータのことである。
「フォーマットデータ」とは、電子ファイルにおける「ヘッダ」のことである。ここで「ヘッダ」とは、電子ファイルの名前、ファイル情報、たとえばファイルタイプ(テキスト、画像、ドキュメントなど)、ファイルサイズなどを含んで構成される。
(Glossary)
The “terminal device” is a terminal device related to a user including not only a personal computer but also a workstation, a PDA, a mobile phone, and the like.
“Message data” refers to main data that is an actual part of an electronic file.
“Format data” refers to a “header” in an electronic file. Here, the “header” includes an electronic file name, file information, such as a file type (text, image, document, etc.), a file size, and the like.
「ポリシー情報」とは、情報受信端末装置が受信する電子ファイルに対する受信者の権限のことである。この権限には、「電子ファイル読み取り可」、「電子ファイル書き換え可」、「電子ファイル読み書き可」、「電子ファイル保存可」、「電子ファイル読み書き保存可」などがある。ポリシー情報の設定は、送信者の操作によって適宜変更可能である。
「メッセージ関連データ」とは、フォーマットデータおよびポリシー情報またはメッセージリストからなるデータのことである。
“Policy information” refers to the authority of the recipient with respect to the electronic file received by the information receiving terminal device. The authority includes “electronic file readable”, “electronic file rewritable”, “electronic file readable / writable”, “electronic file storable”, “electronic file readable / writable”. The setting of policy information can be changed as appropriate by the operation of the sender.
“Message related data” refers to data comprising format data and policy information or a message list.
(作用)
情報の送信者に係る端末装置である情報送信端末装置において、受信者に係る端末装置である情報受信端末装置に対して送信する電子ファイルが作成されたら、電子ファイル分割手段はその電子ファイルをメッセージデータとフォーマットデータとに分割する。
受信者に応じたポリシー情報を情報送信端末装置において設定すると、ポリシー情報設定手段がポリシー情報を作成する(S104)。
また、情報送信端末装置によってポリシー情報等の発信指示がなされると、フォーマット・ポリシー送信手段がポリシー情報とフォーマットデータを情報受信端末装置に対して送信する。
情報受信端末装置は、ポリシー情報とフォーマットデータを受信すると、そのポリシー情報とフォーマットデータをメッセージリストに保存する。
受信者が、情報受信端末装置によってメッセージリストから閲覧を指示すると、情報受信端末装置から一部または全部を含むメッセージデータの要求が行われる。
情報送信端末装置は、ポリシー情報およびメッセージデータの要求を受信すると、その要求が正当か否かをポリシー判断手段が判断する。
このポリシー情報が正当である場合には、情報受信端末装置に対してメッセージデータを送信するとともに、ビューワ表示用データ開示手段が情報受信端末装置におけるビューワによってメッセージデータが表示可能であるように、メッセージデータを含む所定のデータを閲覧可能とする。
(Function)
When an electronic file to be transmitted to an information receiving terminal device that is a terminal device related to a recipient is created in an information transmitting terminal device that is a terminal device related to the information sender, the electronic file dividing means sends the electronic file to the message Divide into data and format data.
When the policy information corresponding to the recipient is set in the information transmitting terminal device, the policy information setting means creates the policy information (S104).
Also, when the information transmission terminal device issues a policy information transmission instruction, the format / policy transmission means transmits the policy information and the format data to the information reception terminal device.
When receiving the policy information and the format data, the information receiving terminal device stores the policy information and the format data in the message list.
When the receiver instructs browsing from the message list by the information receiving terminal device, the information receiving terminal device requests message data including part or all of it.
When the information transmission terminal apparatus receives the request for the policy information and the message data, the policy determination unit determines whether the request is valid.
When this policy information is valid, the message data is transmitted to the information receiving terminal device, and the message display means can display the message data by the viewer in the information receiving terminal device. It is possible to browse predetermined data including data.
すなわち、情報送信端末装置は、実体であるメッセージデータを送信せずに、情報受信端末装置が閲覧可能であることを受信者に示している。さらにデータ保持を閲覧時に限定していることで、コンピュータ間における情報漏洩の原因となりうる電子ファイルの散在を防止することができる。
また、ポリシー情報に応じて電子ファイルの閲覧、書き込みおよび保存などの権限が設定されているので、送信者は受信者に応じた情報提供が可能となる。情報受信端末装置においても、情報送信端末装置と同じソフトウェアを利用するだけで、閲覧、書き込みおよび保存などを通常の処理として実現できる。したがって、送信者が受信者に向かって情報発信する手軽さ、受信者が送信者から情報を受け取る手軽さなどの利便性についても確保される。
That is, the information transmitting terminal device indicates to the receiver that the information receiving terminal device can browse without transmitting the actual message data. Furthermore, by restricting data retention at the time of browsing, it is possible to prevent electronic files from being scattered which can cause information leakage between computers.
In addition, since authority such as viewing, writing, and saving of electronic files is set according to the policy information, the sender can provide information according to the receiver. Even in the information receiving terminal device, browsing, writing, saving, and the like can be realized as normal processing only by using the same software as the information transmitting terminal device. Therefore, the convenience such as the ease with which the sender sends information to the receiver and the ease with which the receiver receives information from the sender is ensured.
なお、前記の情報受信端末装置において、メッセージデータを記憶手段から消去するトリガー情報は、例えば、メッセージの閲覧画面に用意されたスクロールバーの末端や、読み終えたことを確認するボタンなどによって取得する。
In the information receiving terminal device, the trigger information for deleting the message data from the storage means is acquired by, for example, the end of a scroll bar prepared on the message browsing screen or a button for confirming that reading has been completed. .
(作用)
ビューワによってメッセージデータの閲覧を開始すると、その旨を情報送信端末装置に対して通知され、情報受信端末装置においてメッセージデータの閲覧を管理する。受信者によるメッセージデータの閲覧が終了すると、情報受信端末装置内の記憶手段に記憶されていたメッセージデータの消去が行われる。その記憶手段から消去が行われると、その旨を情報送信端末装置に通知し、情報送信端末装置はその消去通知を受信する。
情報受信端末装置においては、メッセージが消去されるので、複製されるおそれが小さくなる。また、情報送信端末装置においては、消去通知の受信によって、消去された旨を確認するデータを取得できるので、データの開示状況を確実に管理することができるため、電子ファイルの散在を防止することができる。
(Function)
When the browsing of the message data is started by the viewer, the information transmitting terminal device is notified of this, and the browsing of the message data is managed in the information receiving terminal device. When the browsing of the message data by the recipient is completed, the message data stored in the storage means in the information receiving terminal device is deleted. When erasure is performed from the storage means, the information transmission terminal device is notified of this, and the information transmission terminal device receives the erasure notification.
In the information receiving terminal device, the message is deleted, so that the possibility of copying is reduced. In addition, since the information transmission terminal device can acquire the data for confirming that it has been deleted by receiving the deletion notification, it can manage the disclosure status of the data with certainty, thereby preventing the scattered electronic files. Can do.
(請求項2)
請求項2に記載の発明は、請求項1に記載の情報送信端末装置を限定したものである。
すなわち、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手段を備えたことを特徴とする。
( Claim 2 )
The invention according to
That is, when the information receiving terminal device that has received the format data and the policy information creates and saves a list of message data to be received from the format data and the policy information, the information receiving terminal device receives the fact that the data has been saved. A list storage / reception unit is provided.
(作用)
情報受信端末装置は、ポリシー情報とフォーマットデータを受信すると(S107)、そのポリシー情報とフォーマットデータをメッセージリストに保存する(S108)。そして、このメッセージリストに保存した旨を、情報送信端末装置に通知する。情報送信端末装置は、メッセージリストの保存通知を受信する(S109)。
(Function)
When receiving the policy information and the format data (S107), the information receiving terminal device stores the policy information and the format data in the message list (S108). Then, the information transmission terminal apparatus is notified that the message list has been saved. The information transmitting terminal device receives a message list storage notification (S109).
(請求項3)
請求項3に記載の発明は、請求項1または請求項2に記載の情報送信端末装置を限定したものである。
すなわち、 前記ビューワ表示用データ開示手段によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手段と、 その閲覧判断手段によってメッセージデータの閲覧が終了した旨を判断した場合に前記情報受信端末装置の記憶手段に記憶されている当該メッセージデータを消去するメッセージデータ消去手段と、 情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信する消去通知受信手段と、を備えたことを特徴とする。
( Claim 3 )
The invention described in
That is, the viewer display data disclosure means determines whether or not the information receiving terminal device is browsing message data, and the browsing determination means determines that browsing of the message data has ended. Message data erasing means for erasing the message data stored in the storage means of the information receiving terminal device, and an erasure notification receiving means for receiving that the message data has been erased from the storage means in the information receiving terminal device And .
(作用)
情報送信端末装置は、情報受信端末装置がメッセージデータを閲覧中であるか否かを確認し、閲覧中である場合には、情報受信端末装置にメッセージデータを強制終了する旨を要求する。情報受信端末装置は、強制終了要求を受信すると、閲覧が強制終了され、メッセージデータは記憶手段から消去される。情報受信端末装置の記憶手段からメッセージデータが消去されると、この旨は情報送信端末装置が受信する。
以上のような機能により、閲覧に供することが不適切である時期が来たり、閲覧に供する情報を更新したりする必要性が生じたときに、当該情報が閲覧中であっても、対応が可能となる。すなわち、送信者である情報主体が情報の開示について、すべて制御することが可能となる。
(Function)
The information transmitting terminal device checks whether or not the information receiving terminal device is browsing the message data. If the information receiving terminal device is browsing, the information transmitting terminal device requests the information receiving terminal device to forcibly terminate the message data. When the information receiving terminal device receives the forced termination request, the browsing is forcibly terminated and the message data is deleted from the storage means. When the message data is deleted from the storage means of the information receiving terminal device, this is received by the information transmitting terminal device.
With the above functions, even when the time when it is inappropriate to browse or when there is a need to update the information for browsing, even if the information is being browsed, It becomes possible. In other words, the information subject that is the sender can control all the disclosure of information.
(請求項4)
請求項4に記載の発明は、請求項3に記載の情報送信端末装置を限定したものである。
すなわち、前記閲覧判断手段による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手段を備え、前記消去通知受信手段は、関連データ削除要求手段からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することを特徴とする。
( Claim 4 )
The invention according to
That is, when the message data is not browsed as a result of the judgment by the browsing judgment means, the message related data related to the message data is deleted from the information receiving terminal device that can browse the message data. Related data deletion requesting means for requesting that the deletion notification receiving means indicate that the message related data has been deleted from the storage means in the information receiving terminal device that has received the deletion request from the related data deletion requesting means. It is characterized by receiving.
(作用)
情報受信端末装置がメッセージデータを閲覧中であるか否かを情報送信端末装置が確認し、閲覧中でない場合には、情報受信端末装置に対してメッセージ関連データの削除要求を行う。メッセージ関連データには、フォーマットデータおよびポリシー情報またはメッセージリストからなるデータである。情報受信端末装置は、メッセージ関連データの削除要求を受信すると、メッセージリストを削除し、削除した旨を情報送信端末装置に対して通知する。
以上のような機能により、閲覧に供することが不適切である時期が来たり、閲覧に供する情報を更新したりする必要性が生じたときに、情報受信端末装置に対する適切な対応が可能となる。
(Function)
Whether the information receiving terminal device is browsing the message data or not is confirmed by the information transmitting terminal device. If the information receiving terminal device is not browsing, the information receiving terminal device is requested to delete the message related data. The message related data is data including format data and policy information or a message list. When receiving the message related data deletion request, the information receiving terminal device deletes the message list and notifies the information transmitting terminal device of the deletion.
With the functions as described above, it is possible to appropriately respond to the information receiving terminal device when it becomes inappropriate to use it for browsing or when it becomes necessary to update the information used for browsing. .
(作用)
情報受信側端末装置には、ポリシー情報によって電子ファイルの取り扱いが制御されている。
主に、読み込みだけを許可した受信者、読み込み・書き込みを許可した受信者、読み込み・書き込み・保存まで許可した受信者としている。
また、電子ファイルの表示のみを許可した受信者を加えることもできる。
このようにすれば、受信者の役職や属性に応じて電子ファイルを、情報送信端末装置において管理することができる。
(Function)
In the information receiving terminal device, the handling of the electronic file is controlled by the policy information.
Mainly, the recipient is permitted to read only, the recipient is permitted to read / write, and the recipient is permitted to read / write / save.
It is also possible to add recipients who are only allowed to display electronic files.
In this way, the electronic file can be managed in the information transmission terminal device according to the title and attributes of the recipient.
(請求項5)
請求項5に記載の発明は、 リアルデータまたはダミーデータとしての電子ファイルを送受信する複数のコンピュータにおける情報送信端末装置にインストールされたコンピュータプログラムであって、 電子ファイルを受信する情報受信端末装置は、予め所定の取り決めによって作成されたグループに属してリアルデータを受信可能としている。
前記のコンピュータプログラムは、 グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、
リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手順と、 前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手順と、 その第一暗号化手順にて暗号化された送信用データをさらに暗号化する第二暗号化手順と、 その第二暗号化手順にて暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順と、 前記グループに係る別の端末装置によって送信された送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手順と、 その復号化判別手順にて受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手順と、を情報送信端末装置に実行させる。
更に、送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手順と、 前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手順と、 前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手順と、 前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手順と、 そのメッセージ要求受信手順にて受信したポリシー情報が正当か否かを判断するポリシー判断手順と、 そのポリシー判断手順にて正当であると判断された場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手順と、 その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手順と、を情報送信端末装置に実行させることとしたコンピュータプログラムである。
(Claim 5)
The invention according to
The computer program includes a group public key transmission procedure for transmitting a group public key that can be acquired by a terminal device authenticated as a group user,
Transmits the personal public key between the information transmitting terminal device that transmits information receiving terminal apparatus and the real data to receive the real data, the personal public by broadcast transmission also to other terminal devices in the group A dummy data transmission procedure in which a key is transmitted so as to function as dummy data having the same data structure as that of the real data, and a transmission data created from the real data and the dummy data is encrypted. An encryption procedure, a second encryption procedure for further encrypting the transmission data encrypted in the first encryption procedure, and a transmission data encrypted in the second encryption procedure, A random transmission procedure for randomly selecting and transmitting from a plurality of terminal devices in the group; and another terminal according to the group From the decoding determination procedure for determining whether or not the predetermined terminal device that has received the transmission data transmitted by the device can decode the transmission data, and the transmission data received in the decoding determination procedure When the real data can be extracted, the information transmission terminal device is caused to execute a dummy packet random transmission procedure for randomly transmitting the transmission data encrypted from the terminal device to another terminal device.
Further, the electronic file to be transmitted is divided into message data that is a content part in the electronic file and format data that is a part other than the content and includes the name of the electronic file, the size and type of the file, etc. Policy information for accepting input of policy information formed from read, write, save, and file display, which is control information for reception control that determines a reception policy for a recipient of the electronic file, and a procedure for dividing the electronic file to be created A setting procedure, a format / policy transmission procedure for transmitting the format data and the policy information to a predetermined information receiving terminal device that should receive the electronic file to be transmitted, and the information that has received the format data and the policy information Receive A message request receiving procedure for receiving a request for message data including part or all of the policy information from a terminal device, a policy determining procedure for determining whether the policy information received in the message request receiving procedure is valid, When it is determined that the policy determination procedure is valid, the message data transmission procedure for transmitting message data to the information receiving terminal device, and the received message data can be displayed by the viewer. A computer program that causes an information transmission terminal device to execute a viewer display data disclosure procedure that enables browsing of predetermined data including the message data.
(請求項6)
請求項6に記載の発明は、請求項5に記載のコンピュータプログラムを限定したものである。
すなわち、前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置が、そのフォーマットデータおよびポリシー情報から、受信対象となるメッセージデータに関するリストを作成して保存した場合に、その保存した旨を受信するリスト保存受信手順を備えたことを特徴とする。
( Claim 6 )
The invention according to
That is, when the information receiving terminal device that has received the format data and the policy information creates and saves a list of message data to be received from the format data and the policy information, the information receiving terminal device receives the fact that the data has been saved. A list storage reception procedure is provided.
(請求項7)
請求項7に記載の発明は、請求項5または請求項6のいずれかに記載のコンピュータプログラムを限定したものである。
すなわち、前記ビューワ表示用データ開示手順によって、前記情報受信端末装置がメッセージデータを閲覧しているか否かを判断する閲覧判断手順と、その閲覧判断手順によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手順を備え、前記消去通知受信手順は、その終了要求送信手順からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することとしている。
( Claim 7 )
The invention of
That is, when the viewer data is browsed by the browsing judgment procedure for judging whether or not the information receiving terminal device is browsing the message data by the viewer display data disclosure procedure, and the browsing judgment procedure The erasure request receiving procedure for requesting forcible termination of browsing, wherein the erasure notification receiving procedure is such that the message data is erased from the storage means in the information receiving terminal device that has received the forced termination from the termination request transmission procedure The fact is to be received.
(請求項8)
請求項8に記載の発明は、請求項7に記載のコンピュータプログラムを限定したものである。
すなわち、前記閲覧判断手順による判断の結果、メッセージデータの閲覧が行われていない場合において、当該メッセージデータの閲覧が可能である情報受信端末装置に対して、当該メッセージデータに係るメッセージ関連データを削除することを要求する関連データ削除要求手順を備え、前記消去通知受信手順は、関連データ削除要求手順からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとしている。
( Claim 8 )
The invention according to
That is, when the message data is not browsed as a result of the judgment by the browsing judgment procedure, the message-related data related to the message data is deleted from the information receiving terminal device that can browse the message data. A deletion request receiving procedure for requesting to delete the message, and the deletion notification receiving procedure indicates that the message related data has been deleted from the storage means in the information receiving terminal device that has received the deletion request from the related data deletion request procedure. To receive.
請求項5から請求項8に記載のコンピュータプログラムを、記録媒体へ記憶させて提供することもできる。ここで、「記録媒体」とは、それ自身では空間を占有し得ないプログラムを担持することができる媒体である。例えば、フレキシブルディスク、ハードディスク、CD−R、CD−RW、MO(光磁気ディスク)、DVD±R、DVD-RW、フラッシュメモリなどである。また、この発明に係るプログラムを格納したコンピュータから、通信回線を通じて他の端末装置へ伝送することも可能である。
例えば、請求項5に記載のコンピュータプログラムをインストールしたコンピュータは、請求項1に記載の情報送信端末装置を構成することとなる。
The computer program according to
For example, a computer in which the computer program according to
請求項1から請求項4に記載の発明によれば、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能な情報送信端末装置を提供することができた。
請求項5から請求項8に記載の発明によれば、コンピュータ間通信における利便性も確保しつつ情報漏洩を抑制し、さらに電子ファイルの散在を制限することが可能なコンピュータプログラムを提供することができた。
According to the first to fourth aspects of the present invention, there is provided an information transmission terminal device capable of suppressing information leakage while ensuring convenience in computer-to-computer communication and further restricting the scattering of electronic files. I was able to.
According to the fifth to eighth aspects of the present invention, it is possible to provide a computer program capable of suppressing information leakage while ensuring convenience in computer-to-computer communication and further restricting the scattering of electronic files. did it.
以下、本発明を実施の形態および図面に基づいて、更に詳しく説明する。ここで使用する図面は、図1から図16である。図1は、送信側端末と受信側端末との間におけるデータの流れを模式的に示した概念図であり、図2および図3は、各端末装置のハードウェア構成を示したブロック図であり、図4は、フォーマットデータのデータ構造を示した概念図であり、図5は、送信側端末にて起動したP2Pソフトウェアにおけるグラフィカルユーザインターフェースであり、図6は、P2Pソフトウェアが提供可能な各機能を示した図であり、図7は、送信側端末と受信側端末におけるデータの流れを示したフローチャートである。
また、図8〜図16は、リアルデータとダミーデータとを送信することで、外部からはリアルデータが特定できないようにするための処理について示した図である。
Hereinafter, the present invention will be described in more detail based on embodiments and drawings. The drawings used here are FIGS. 1 to 16. FIG. 1 is a conceptual diagram schematically showing the flow of data between a transmission side terminal and a reception side terminal, and FIGS. 2 and 3 are block diagrams showing the hardware configuration of each terminal device. 4 is a conceptual diagram showing the data structure of the format data, FIG. 5 is a graphical user interface in the P2P software activated on the transmission side terminal, and FIG. 6 shows each function that the P2P software can provide. FIG. 7 is a flowchart showing the flow of data in the transmission side terminal and the reception side terminal.
FIGS. 8 to 16 are diagrams showing processing for transmitting real data and dummy data so that real data cannot be specified from the outside.
(全体構成)
図1は、電子ファイルを送信する送信側端末(情報送信端末装置)10と、当該電子ファイルのテキストデータを閲覧、書き込み、書き換え等のポリシー情報を受信者に対して設定して制御した受信側端末(情報受信端末装置)20との間でのデータ送受信の形態を示した図である。本実施形態における電子ファイルの送受信には、P2P(ピアツーピア)ソフトウェアを用いており、当該ソフトウェアを用いることで、電子ファイルの情報漏洩を防止するとともに、利便性を確保することを目的としている。
(overall structure)
FIG. 1 shows a transmission side terminal (information transmission terminal device) 10 that transmits an electronic file, and a reception side that is controlled by setting policy information such as browsing, writing, and rewriting text data of the electronic file to the recipient. FIG. 2 is a diagram showing a form of data transmission / reception with a terminal (information receiving terminal device) 20. P2P (peer-to-peer) software is used for transmission / reception of electronic files in this embodiment, and the purpose of this software is to prevent information leakage of electronic files and to ensure convenience.
すなわち、送信者によって入力されたテキストデータを電子ファイルとしてメモリに保存し、電子ファイルにおけるコンテンツ部分であるメッセージデータと、そのコンテンツ以外の部分であるフォーマットデータとに分割し、そのフォーマットデータとポリシー情報を受信側端末20に送信し、テキストデータ本体は、送信しないようにしている。
まず、各端末装置について説明する。
That is, the text data input by the sender is stored in a memory as an electronic file, and is divided into message data that is a content portion in the electronic file and format data that is a portion other than the content, and the format data and policy information Is transmitted to the receiving
First, each terminal device will be described.
(端末装置の構成)
図2は、送信側端末10のハードウェア構成を示したブロック図である。
送信側端末10は、送信側端末10全体の制御および各種演算処理を行うCPU11、各種データを書き込む際に、それらデータを一時的に展開して記憶するRAM12、オペレーティングシステム、アプリケーションソフトおよび各種データなどが記憶される記憶部13、マウスやキーボード等の入力部14、ディスプレイ等の表示部15、インターネットやイントラネットなどの電気通信回線に接続可能な通信部16、各種データをプリンタ等に出力可能な出力部17および各種データの入出力部である入出力ポート18を備えて構成されている。
(Configuration of terminal device)
FIG. 2 is a block diagram illustrating a hardware configuration of the
The
また、受信側端末20は、上述の送信側端末10と基本的な構成は同様である。すなわち、図3に示すように、CPU21、RAM22、記憶部23、入力部24、表示部25、通信部26、出力部27および入出力ポート28を備えて構成されている。送信側端末10、受信側端末20および非受信側端末30の記憶部には、コンピュータプログラムがインストールされている。
Further, the receiving
(フォーマットデータ)
図4は、送信側端末10から受信側端末20に送信されるフォーマットデータのデータ構造を示した図である。
「フォーマットデータ」とは、電子ファイルにおけるヘッダのことである。このヘッダとは、バージョン情報、パケットタイプ(ドキュメント)、パケットタイプ(エレメント)、バイナリ情報の容量、バイナリ情報から構成されている。このフォーマットデータであるヘッダとポリシー情報を受信側端末20に送信することで、受信者がポリシー情報に定めた行動を取っているか否かを監視するのである。
(Format data)
FIG. 4 is a diagram illustrating a data structure of format data transmitted from the
“Format data” is a header in an electronic file. The header includes version information, packet type (document), packet type (element), binary information capacity, and binary information. By transmitting this format data header and policy information to the receiving
(GUI)
図5は、送信側端末10にて起動したP2Pソフトウェアにおけるグラフィカルユーザインターフェース(以下、GUIと表記する)である。
『A』は、グループ情報を階層構造で示したツリービューであり、『B』は、送信者が公開した添付ファイルの詳細を表示した詳細リストビューであり、『C』は、公開した添付ファイルのアイコンを表示したアイコンリストビューであり、『D』は、公開したメッセージを表示したメッセージボックスである。『E』は、アイコンリストビューから選択したファイルを表示させるビューワである。
送信者は、送信側端末10に表示されたGUIをみながら所望する操作を実行することになる。P2Pソフトウェアの操作内容を図6に示す。
(GUI)
FIG. 5 is a graphical user interface (hereinafter referred to as GUI) in the P2P software activated on the
“A” is a tree view showing the group information in a hierarchical structure, “B” is a detailed list view displaying details of the attached file published by the sender, and “C” is the published attached file. Is an icon list view that displays the icon, and “D” is a message box that displays the published message. “E” is a viewer that displays a file selected from the icon list view.
The sender performs a desired operation while viewing the GUI displayed on the
図6に示すように、ツリービューの機能としては、グループを追加/削除する「グループ作成/削除」、
ユーザを追加/削除(グループを作成した親ユーザーのみ可能)する「ユーザ作成/削除」、
グループに格納された親ユーザ、子ユーザ、共有ファイルを表示する「グループ」、
親ユーザに格納された送信、受信を表示する「親ユーザ」、
子ユーザに格納された送信、受信を表示する「子ユーザ」、
共有ファイルに格納された送信、受信を表示する「共有ファイル」、
送信候補の情報を表示(親ユーザ、子ユーザ、共有ファイル、共通)する「送信」、
受信した情報を表示(親ユーザ、子ユーザ、共有ファイル、共通)する「受信」、
新しいウィンドウで送信ウィザード画面に遷移する「送信ウィザード」という操作が可能となっている。
As shown in FIG. 6, tree view functions include “group creation / deletion” for adding / deleting groups,
"User creation / deletion" to add / delete users (only the parent user who created the group)
"Group" to display parent users, child users, shared files stored in groups,
"Parent user" to display the transmission and reception stored in the parent user,
"Child user" to display the transmission and reception stored in the child user,
"Shared file" to display the transmission and reception stored in the shared file,
"Send" to display information of transmission candidates (parent user, child user, shared file, common),
"Receive" to display received information (parent user, child user, shared file, common),
An operation called “Send Wizard”, which takes you to the Send Wizard screen in a new window, is possible.
リストビューの機能としては、件名を入力する「件名入力」、
送信候補または受信した情報の件名を表示する「件名表示」、
見出しをキーとして件名を並び替える「件名並び替え」、
選択した件名に対する情報を表示する「件名選択」、
HDD内にあるファイルを添付する「添付ファイル入力」、
添付ファイルをアイコン表示する「添付ファイルアイコン表示」、
選択した添付ファイルのポリシーを表示する「添付ファイルポリシー表示」、
添付ファイルのポリシーを設定する「添付ファイルポリシー設定」、
新しいウィンドウでビューワ画面に遷移する「添付ファイルビューワ」、
添付ファイルを保存する「添付ファイルを保存」という操作が可能となっている。
List view functions include “Subject input” to enter the subject,
"Subject display" to display the subject of the transmission candidate or received information,
Sort subject by using the heading as a key "Sort subject"
"Select subject" to display information for the selected subject,
"Attachment file input" to attach files on the HDD,
"Attached file icon display" to display the attached file as an icon,
"Attachment policy display" to display the policy of the selected attachment,
"Attachment policy setting" to set attachment policy,
"Attached file viewer" that transitions to the viewer screen in a new window,
The operation of “save attached file” to save the attached file is possible.
また、テキストボックス(メッセージボックス)の機能としては、テキストボックスに文章を入力する「メッセージ入力」、
テキストボックスに文章を表示する「メッセージ表示」、
テキストボックスの文章の任意の部分を削除しクリップボードに取りこむ「メッセージ切り取り」、
テキストボックスの文章の任意の部分をクリップボードに取り込む「メッセージコピー」、
テキストボックスの文章の任意の位置にクリップボードにある文章を貼り付ける「メッセージ貼り付け」という操作が可能となっている。
In addition, text box (message box) functions include “message input” for entering text in the text box,
"Message display" to display text in the text box,
"Message cut" to delete any part of the text in the text box and import it to the clipboard,
"Message copy" to import any part of text box text to the clipboard,
An operation called “Paste Message” can be used to paste a sentence on the clipboard at an arbitrary position of a sentence in the text box.
また、バッチ処理の機能としては、ツリービューの状態をXMLファイルと照らし合わせ定期的に更新する「ツリービュー定期更新」、
リストビューの状態をXMLファイルと照らし合わせ定期的に更新する「リストビュー定期更新」、
テキストボックスの状態をXMLファイルと照らし合わせ定期的に更新する「テキストボックス定期更新」、
ポリシーに違反する操作を監視し、違反した場合操作を無効化する「ポリシー違反操作監視」という処理を行っている。
In addition, as a function of batch processing, “tree view regular update” that periodically updates the tree view status against the XML file,
"List view regular update", which periodically updates the list view status against the XML file,
“Text box regular update”, which periodically updates the text box status against the XML file,
A process called “policy violation operation monitoring” is performed to monitor an operation that violates the policy and invalidate the operation when the operation is violated.
(プログラム概要)
図7は、電子ファイルの送信者に係る送信側端末10と受信者に係る受信側端末20との間でP2Pソフトウェアを起動し、実際にデータ送受信を行った場合の各処理について示したフローチャートである。
まず、電子ファイルの送信者が受信者に対して送信する電子ファイルを作成する(S501)。この電子ファイルをメッセージデータとフォーマットデータとに分割する(S502)。メッセージデータとは、電子ファイルを作成した際の実体、すなわち、テキストデータである。また、フォーマットデータは、電子ファイルのヘッダのことである。
送信者が受信者に応じたポリシー情報を設定すると(S503)、ポリシー情報を作成する(S504)。ポリシー情報は、電子ファイルに対する各種権限であり、読み込み、書き込み、保存などがある。
(Program overview)
FIG. 7 is a flowchart showing each process when the P2P software is activated between the transmission-
First, an electronic file that the sender of the electronic file transmits to the recipient is created (S501). The electronic file is divided into message data and format data (S502). Message data is an entity when an electronic file is created, that is, text data. The format data is a header of the electronic file.
When the sender sets the policy information corresponding to the receiver (S503), the policy information is created (S504). The policy information is various authorities for the electronic file and includes reading, writing, saving, and the like.
送信者によって発信指示がなされると(S505)、ポリシー情報とフォーマットデータを受信側端末20に対して送信する(S506)。
受信側端末20は、ポリシー情報とフォーマットデータを受信すると(S507)、そのポリシー情報とフォーマットデータをメッセージリストに保存する(S508)。そして、このメッセージリストに保存した旨を、送信側端末10に通知する。送信側端末10は、メッセージリストの保存通知を受信する(S509)。
When a transmission instruction is issued by the sender (S505), the policy information and the format data are transmitted to the receiving terminal 20 (S506).
When receiving the policy information and the format data (S507), the receiving
受信者は、メッセージリストを閲覧し(S510)、閲覧の指示操作を行うと(S511)、受信側端末20は、送信側端末10にポリシー情報を含めたメッセージデータの要求を送信する(S512)。
送信側端末10は、ポリシー情報およびメッセージデータの要求を受信すると(S513)、その受信したポリシー情報が正当か否かを判断する(S514・S515)。
このポリシー情報が正当である場合には、受信側端末20に対してメッセージデータを送信する(S516)。受信側端末20は、そのメッセージデータを受信すると(S517)、受信側端末20内のメモリ上にメッセージデータを展開し(S518)、メッセージデータの閲覧に利用するビューワに表示する(S519)。
When the receiver browses the message list (S510) and performs a browsing instruction operation (S511), the receiving
When receiving the policy information and the message data request (S513), the transmitting
If this policy information is valid, message data is transmitted to the receiving terminal 20 (S516). When receiving the message data (S517), the receiving
ビューワによってメッセージデータの閲覧が可能になると、その旨を送信側端末10に対して通知され、受信者によってメッセージデータが閲覧される(S520)。メッセージデータの閲覧が終了すると(S521)、受信側端末20内のメモリに記憶されていたメッセージデータの消去を行い(S522)、そのメモリ消去が行われると、その旨を送信側端末10に通知する(S523)。
When message data can be browsed by the viewer, the fact is notified to the transmitting
続いて、送信側端末10は、メッセージデータの削除指示を行う(S524)。まず、受信側端末20がメッセージデータを閲覧中であるか否かを確認し(S525)、閲覧中である場合には、受信側端末20にメッセージデータを強制終了する旨を要求する(S526)。受信側端末20は、強制終了要求を受信すると、閲覧が強制終了され(S527)、メッセージデータはメモリから消去される(S528)。受信側端末20のメモリからメッセージデータが消去されると、この旨を送信側端末10に通知する。
一方、受信側端末20がメッセージデータを閲覧中であるか否かを確認した際に(S525)、閲覧中でない場合には、削除要求をメッセージリストの削除要求を行う(S529)。受信側端末20は、その削除要求を受信すると、メッセージリストを削除し(S530)、削除した旨を送信側端末10に対して通知する。
Subsequently, the
On the other hand, when the receiving
すなわち、送信側端末10は、実体であるメッセージデータを送信せずに、受信側端末20が閲覧を可能としている。したがって、コンピュータ間における情報漏洩を防止することができる。
また、ポリシー情報に応じて電子ファイルの閲覧、書き込みおよび保存などの権限が設定されているので、送信者は受信者に応じた情報提供が可能となる。受信者側にとっても、同じソフトウェアを利用するだけで、閲覧、書き込みおよび保存などを通常の処理として実現できるので、懸念されている利便性についても確保される。
That is, the
In addition, since authority such as viewing, writing, and saving of electronic files is set according to the policy information, the sender can provide information according to the receiver. For the receiver side, browsing, writing, saving, and the like can be realized as normal processing only by using the same software, so that the convenience that is concerned is also ensured.
(情報セキュリティシステム)
図8に示すように、本発明に係る情報セキュリティシステムは、複数の端末装置10,20,30間において所定のファイルを送受信するために構成されたシステムであり、ファイルの機密性および匿名性を確保することを目的としたものである。
この情報セキュリティシステムでは、ファイルの送受信を行うために、複数の端末装置が参加可能な『グループ』を作成し、この『グループ』に登録されていない端末装置は、当該情報セキュリティシステムのネットワークには参加できないようになっている。そして、作成したグループ内ネットワークにおいてファイルの送受信が行われるのだが、この際、送信者ユーザの匿名性と、送信者ユーザが送信したファイルの機密性を確保することが可能となっている。
(Information security system)
As shown in FIG. 8, the information security system according to the present invention is a system configured to transmit and receive a predetermined file between a plurality of
In this information security system, in order to send and receive files, a “group” in which a plurality of terminal devices can participate is created, and terminal devices not registered in this “group” are included in the network of the information security system. Cannot participate. The file is transmitted and received in the created intra-group network. At this time, it is possible to ensure the anonymity of the sender user and the confidentiality of the file transmitted by the sender user.
なお、本実施形態における複数の端末装置としては、前述のファイルを送信する端末装置を『送信側端末』、そのファイルの受信者として指定された端末装置を『受信側端末』およびファイルの受信者として指定されていない端末装置を『非受信側端末』と定義している。『送信側端末』および『受信側端末』においては、前述の図2および図3に記載した通りである。
非受信側端末30においても、基本的な構成は『送信側端末』および『受信側端末』と同様である。すなわち、図9に示すように、CPU31、RAM32、記憶部33、入力部34、表示部35、通信部36、出力部37および入出力ポート38を備えて構成されている。送信側端末10、受信側端末20および非受信側端末30の記憶部には、コンピュータプログラム(P2Pソフトウェア)がインストールされている。以下、本システムの特徴および各機能について詳述する。
In addition, as a plurality of terminal devices in the present embodiment, a terminal device that transmits the above-mentioned file is a “transmitting terminal”, a terminal device that is designated as a receiver of the file is a “receiving terminal”, and a file receiver A terminal device that is not designated as “non-receiving terminal” is defined. The “transmission side terminal” and the “reception side terminal” are as described in FIG. 2 and FIG.
The basic configuration of the
(プログラム概要)
図11は、送信側端末10、受信側端末20、非受信側端末30および非受信側端末40におけるデータ送受信の形態を示したフローチャートである。
なお、非受信側端末40は、非受信側端末30と同じ構成の端末装置である。
まず、予めグループ作成時に作成したグループ公開鍵を共有するために、グループ公開鍵共有の送信処理を送信側端末10が行う(S101)。これは、予め作成したグループに対してのユニキャスト処理であり、グループ内で指定した端末装置の全てが受信する。
(Program overview)
FIG. 11 is a flowchart showing a form of data transmission / reception in the
The
First, in order to share a group public key created at the time of creating a group in advance, the transmission-
また、個人公開鍵共有の送信処理を送信側端末10が行う(S102)。これは、送信側端末10が、受信側端末20、非受信側端末30、非受信側端末40の全ての端末装置に対し、定期的に送信している。すなわち、ブロードキャストによってグループ内ネットワークに個人公開鍵データを送信するのである。この個人公開鍵データは、送信側端末10が受信側端末20に送信したいリアルデータと同じデータ構造によって形成されている。つまり、ダミーデータとしても機能する。個人公開鍵データの送信間隔としては、予め自由に設定することが可能である。なお、送信間隔を短くすることで、セキュリティ上は好ましくなるが、グループ内ネットワーク上に輻輳を生じないレベルに設定することが望ましい。
In addition, the
送信側端末10は、受信側端末20に送信するための送信用データを作成する(S103)。
ここで作成した送信用データを二重に暗号化処理する(S104)(S105)。この暗号化α、暗号化βについての詳細は後述する。
暗号化α、暗号化βによって暗号化された送信用データを、グループ内の受信側端末20、非受信側端末30、非受信側端末40のいずれかをランダムに決定して送信する(S106)。
The
The transmission data created here is double-encrypted (S104) (S105). Details of the encryption α and encryption β will be described later.
The transmission data encrypted by the encryption α and the encryption β is transmitted by randomly determining any one of the
本実施形態、すなわち図11の例では、非受信側端末30、受信側端末20、非受信側端末40の順に送信されるとする。
まず、非受信側端末30は、送信側端末10から送信された送信用データを受信し(S107)、受信した送信用データを復号化処理する(S108)(S109)。この復号化β、復号化αについての詳細は後述する。
非受信側端末30は、受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S110)。ここで、データの取得ができれば良いだが、非受信側端末30は、送信側端末10が指定した受信相手ではないため、復号化はできない。このため、データの取得ができないこととなる。復号化に失敗し、データ取得が不可能と判別されると、非受信側端末30は、送信側端末10から受信した送信用データを、受信側端末20や非受信側端末40などの他の端末をランダムに決定して送信する(S111)。
In the present embodiment, that is, in the example of FIG. 11, it is assumed that the
First, the
The
次にランダムに決定された端末が受信側端末20であるとする。
受信側端末20は、送信側端末10を介して非受信側端末30から送信されてきた送信用データを受信し(S112)、受信した送信用データを復号化処理する(S113)(S114)。ここで受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S115)。
受信側端末20は、送信側端末10が指定した本当の受信相手であるため、復号化に成功するため、リアルデータを取得する(S116)。万一取得に失敗した場合には、送信用データは破棄される。
Next, it is assumed that the terminal determined at random is the receiving
The
Since the receiving
リアルデータを取得すると、受信側端末20は、送信側端末10に対してリアルデータ取得に成功した旨となる受信データを送信する(S117)。
送信側端末10は、受信側端末20から送信された受信データを受信し(S118)、リアルデータの取得に成功したことを確認する(S119)。そして、送受信の完了となる(S120)。
When the real data is acquired, the
The
なお、受信側端末20は、その後も処理を続ける。すなわち、送信側端末10に受信データを送信した後、送信用データを二重に暗号化処理し(S121)(S122)、グループ内の他の端末からランダムに送信先を決定して送信する(S123)。ここでは、非受信側端末40に送信したとして説明すると、受信側端末20から送信されてきた送信用データを受信し(S124)、受信した送信用データを復号化処理する(S125)(S126)。ここで受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S127)。もちろん、非受信側端末40であるため、リアルデータの取得はできないため、受信した送信用データを他の端末から送信先をランダムに決定して送信する(S128)。
Note that the receiving
つまり、グループ内ネットワーク上に個人公開鍵データをブロードキャストした状態で送信者を隠蔽する。そして、送信側端末10からランダムに送信された送信用データが、本来の受信者に到達し、リアルデータが取得された後でも、各端末装置がランダム送信処理を行い続ける。このため、いつ、どの端末からデータが送信されたのかが、外部からは判別することが非常に困難となる。したがって、極めて高度なセキュリティシステムの構築に寄与する。
That is, the sender is concealed in a state where the personal public key data is broadcast on the intra-group network. Then, even after the transmission data randomly transmitted from the
(ループ回避)
なお、上述の処理では、送信用データの送信処理が無限ループとなり、ネットワーク上の輻輳を招くおそれがある。これには、ランダムに送信する回数を設定しておけば良い。
例えば、受信側端末20がリアルデータを取得後、10回までランダム送信を続行する。100回までランダム送信を続行するようにしたり、10〜50回などのように所定範囲を設定したりすれば良い。
(Loop avoidance)
In the above-described processing, the transmission data transmission processing becomes an infinite loop, which may cause congestion on the network. For this, the number of times of random transmission may be set.
For example, after the receiving
(グループ化処理)
次に、各処理の詳細について説明する。
グループ化処理は、図12に示すように、グループの親とグループの子(複数)によって形成される。グループ親は、グループを作成する(S201)。このグループは、親の自分だけが所属するグループを作成する(S202)。
ここで、ユーザリストを作成する(S203)。ユーザリストは、例えば、社内であれば同じ部署に10人いたとすれば、10人のグループ(うち、一人が親)などとすれば良い。
(Grouping process)
Next, details of each process will be described.
As shown in FIG. 12, the grouping process is formed by a group parent and a group child (plurality). The group parent creates a group (S201). This group creates a group to which only the parent himself belongs (S202).
Here, a user list is created (S203). For example, if there are 10 people in the same department in the company, the user list may be a group of 10 people (one of whom is a parent).
続いて、グループ子(2)は、公開鍵[2]、秘密鍵<2>を作成し(S204)、個人公開鍵[2]をグループ親に送信する(S205)。
グループ親は、グループ子(2)から送信されてきた個人公開鍵[2]を入手する(S206)。また、グループ子の追加をするかを選択する(S207)。
ここで、グループ子の追加を選択した場合には、そのユーザをリストへと追加する(S208)。一方、追加を選択しなければ、データ破棄する。
Subsequently, the group child (2) creates the public key [2] and the secret key <2> (S204), and transmits the personal public key [2] to the group parent (S205).
The group parent obtains the personal public key [2] transmitted from the group child (2) (S206). Further, it is selected whether to add a group child (S207).
Here, when the addition of the group child is selected, the user is added to the list (S208). On the other hand, if add is not selected, the data is discarded.
グループ親は、定期的に上述の処理(S205〜208)を繰り返してグループ鍵を共有する(S209)。つまり、リストに追加したグループ子との間で、セキュリティが保持されているかの確認を行っている。また、グループ子からの返答が一定時間ない場合には、ユーザリストから削除する(S210)。 The group parent periodically repeats the above processing (S205 to 208) and shares the group key (S209). That is, it is checked whether security is maintained with the group child added to the list. If there is no response from the group child for a predetermined time, it is deleted from the user list (S210).
(グループ鍵共有処理)
グループ鍵共有処理は、グループ用で使用するための共有鍵を作成する処理である。図13に示すように、グループ親は、グループ子(2)から送信された個人公開鍵[2]を入手後、グループ用のグループ公開鍵Gと秘密鍵<G>を作成するとともに(S301)、送信用データGに秘密鍵<G>を付加する(S302)。そして、共有鍵(g)を作成した後(S303)、送信用データを共有鍵(g)で暗号化する(S304)。続けて、共有鍵(g)を個人公開鍵[2]で暗号化(暗号化γ)し(S305)、これら各データを連結する(S306)。そして、暗号化された連結データをグループ子(1)およびグループ子(2)に送信する(S307)。
(Group key sharing process)
The group key sharing process is a process for creating a shared key to be used for a group. As shown in FIG. 13, after obtaining the personal public key [2] transmitted from the group child (2), the group parent creates a group public key G and a private key <G> for the group (S301). Then, the secret key <G> is added to the transmission data G (S302). Then, after creating the shared key (g) (S303), the transmission data is encrypted with the shared key (g) (S304). Subsequently, the shared key (g) is encrypted (encrypted γ) with the personal public key [2] (S305), and these data are concatenated (S306). Then, the encrypted concatenated data is transmitted to the group child (1) and the group child (2) (S307).
グループ子(1)が連結データを受信すると(S308)、復号化を試みる。しかし、暗号化αの復号化に必要な個人公開鍵[2]を所有していないので復号化することができず(S309)、データは破棄される(S310)。
一方、グループ子(2)が連結データを受信すると(S311)、復号化を試みる(復号化γ)。グループ子(2)は、個人公開鍵[2]を所有しているため、復号化することができる。つまり、連結データの分割後(S312)、個人公開鍵[2]の有無を判別し(S313)、個人公開鍵[2]があれば、今度は秘密鍵<2>で復号化して共通鍵(g)を抽出する(S314)。続けて、共通鍵(g)で復号化し、送信用データを抽出する(S315)。また、グループ公開鍵Gと秘密鍵<G>を分解するとともに(S316)、グループ公開鍵Gと秘密鍵<G>を保存する(S317)。
When the group child (1) receives the concatenated data (S308), decoding is attempted. However, since the personal public key [2] necessary for decryption of the encryption α is not owned, it cannot be decrypted (S309), and the data is discarded (S310).
On the other hand, when the group child (2) receives the concatenated data (S311), it tries decoding (decoding γ). Since the group child (2) possesses the personal public key [2], it can be decrypted. That is, after the concatenated data is divided (S312), the presence / absence of the personal public key [2] is determined (S313). If there is the personal public key [2], this is decrypted with the secret key <2> and the common key (2). g) is extracted (S314). Subsequently, decryption is performed with the common key (g), and data for transmission is extracted (S315). Further, the group public key G and the secret key <G> are disassembled (S316), and the group public key G and the secret key <G> are stored (S317).
(暗号化処理)
暗号化処理は暗号化αと暗号化βの二段処理を行う。まず、前述したように、グループ親がグループ用のグループ公開鍵Gと秘密鍵<G>を作成し(S401)、その作成したグループ公開鍵Gを、送信者であるグループ子(1)に送信する(S402)。
グループ子(1)は、グループ公開鍵Gを入手する(S403)。また、送信用データ受信者であるグループ子(2)が、公開鍵[2]、秘密鍵<2>を作成し(S404)、その作成した公開鍵[2]をグループ子(1)に送信する(S405)。グループ子(1)は、公開鍵[2]を入手する(S406)。
(Encryption processing)
The encryption process is a two-stage process of encryption α and encryption β. First, as described above, the group parent creates a group public key G and a secret key <G> for the group (S401), and transmits the created group public key G to the group child (1) that is the sender. (S402).
The group child (1) obtains the group public key G (S403). Also, the group child (2) who is the data receiver for transmission creates the public key [2] and the secret key <2> (S404), and transmits the created public key [2] to the group child (1). (S405). The group child (1) obtains the public key [2] (S406).
次に、送信用データの準備を行う(S407)。ここで、リアルデータにはデータ検証用としてハッシュ関数を用いている。また、ダミーデータには、乱数を用いている。
送信用データの準備ができたら、暗号化αの処理として、送信者であるグループ子(1)が共通鍵(1)を作成し(S408)、その共通鍵(1)を用いて送信用データを暗号化する(S409)。続けて、作成した共通鍵(1)を受信者として指定しているグループ子(2)から入手した個人公開鍵[2]で暗号化する(S410)。これらの暗号化した各データを連結して連結データとする(S411)。この連結データのデータ構造は、個人公開鍵[2]、暗号化された共通鍵(1‘)暗号化された送信用データからなる。
Next, transmission data is prepared (S407). Here, a hash function is used for data verification for real data. Further, random numbers are used for the dummy data.
When the transmission data is ready, as a process of encryption α, the group child (1) as the sender creates a common key (1) (S408) and uses the common key (1) to transmit the transmission data. Is encrypted (S409). Subsequently, the created common key (1) is encrypted with the personal public key [2] obtained from the group child (2) designated as the recipient (S410). These encrypted data are concatenated to form concatenated data (S411). The data structure of the concatenated data includes a personal public key [2], an encrypted common key (1 ′), and encrypted transmission data.
また、暗号化βの処理としては、以下のようになる。まず共通鍵(g)を作成し(S412)、この作成した共通鍵(g)を用いて連結データを暗号化する(S413)。続けて、共通鍵(g)をグループ公開鍵Gで暗号化する(S414)。これらの暗号化した各データを連結して連結データとする(S415)。この連結データのデータ構造は、グループ公開鍵G、暗号化された共通鍵(g‘)暗号化された送信用データからなる。 Further, the encryption β processing is as follows. First, a common key (g) is created (S412), and the concatenated data is encrypted using the created common key (g) (S413). Subsequently, the common key (g) is encrypted with the group public key G (S414). These encrypted data are concatenated to form concatenated data (S415). The data structure of the concatenated data includes a group public key G, an encrypted common key (g ′) and encrypted transmission data.
次に、送信者であるグループ子(1)は、暗号化処理をした連結データを、グループ内のユーザにランダム送信する(S416)。ここで、受信者として指定されていないグループ親が受信した場合は、連結データの受信後(S417)、グループ公開鍵Gを所有しているため、復号化βは可能であるが(S418)、個人公開鍵[2]を所有していないため、復号化αは不可能となり(S419)、連結データは破棄される(S420)。 Next, the group child (1) as the sender randomly transmits the encrypted concatenated data to the users in the group (S416). Here, when a group parent not designated as a recipient has received, after receiving the concatenated data (S417), since the group public key G is owned, decryption β is possible (S418), Since the personal public key [2] is not owned, decryption α is impossible (S419), and the concatenated data is discarded (S420).
(復号化処理)
一方、図14に示すように、グループ子(2)は正当な受信者であるため、復号化をおこなうことができる。 この復号化処理は、グループ子(1)から送信された連結データを受信すると(S501)、その連結データを分割する(S502)。まず、復号化βを行うために、グループ公開鍵Gの有無を判別される(S503)。グループ公開鍵Gは、所有しているので、秘密鍵[G]を用いて共通鍵(g)を抽出する(S504)。さらに、この共通鍵(g)で復号化し、データを抽出する(S505)。なお、この時点ではリアルデータかダミーデータかの区別は付かない。
(Decryption process)
On the other hand, as shown in FIG. 14, since the group child (2) is a valid recipient, it can be decrypted. In this decoding process, when the concatenated data transmitted from the group child (1) is received (S501), the concatenated data is divided (S502). First, in order to perform the decryption β, it is determined whether or not the group public key G exists (S503). Since the group public key G is owned, the common key (g) is extracted using the secret key [G] (S504). Further, decryption is performed with the common key (g), and data is extracted (S505). At this time, it is not possible to distinguish between real data and dummy data.
続いて、復号化αの処理を行う。これは、復号化βで抽出したデータを分割し(S506)、個人公開鍵[2]の有無を判別する(S507)。グループ子(2)は、個人公開鍵[2]を所有しているので、秘密鍵<2>で復号化し、共通鍵(1)を抽出する(S508)。さらに、この共通鍵(1)で復号化し、データを抽出する(S509)。この抽出したデータを分割し(S510)、ハッシュ値からリアルデータかダミーデータかを比較する(S511)。ハッシュ値が異なり、ダミーデータであれば、そのダミーデータは破棄する(S512)。一方、ハッシュ値が一致したデータは、リアルデータとして抽出する(S513)。 Subsequently, the process of decoding α is performed. This divides the data extracted by the decryption β (S506), and determines whether or not the personal public key [2] exists (S507). Since the group child (2) owns the personal public key [2], the group child (2) decrypts it with the secret key <2> and extracts the common key (1) (S508). Further, decryption is performed using this common key (1), and data is extracted (S509). The extracted data is divided (S510), and the hash value is compared with real data or dummy data (S511). If the hash values are different and dummy data, the dummy data is discarded (S512). On the other hand, the data with the matched hash value is extracted as real data (S513).
すなわち、本実施形態の暗号化処理は、ハイブリッド暗号化方式を多重化した形式となっており、機密性を高めている。 That is, the encryption processing of the present embodiment is a format in which the hybrid encryption method is multiplexed, and the confidentiality is enhanced.
(クライアント・サーバ型)
図15は、前述したセキュリティプログラムをサーバからダウンロードして各端末装置が利用する形態を示したものである。
通常、前述のセキュリティプログラムを動作させるには、各端末装置の記憶部にインストールすることになるが、図9の形態では、このセキュリティプログラムを、サーバ40から各端末装置にインストールされるクライアント・サーバ型としたものである。各端末装置は、インターネットまたはイントラネットを介してサーバに接続して端末装置内にインストールする。
このようにすれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となるため、場所を選ぶことなく利用可能となる。このため、汎用性が高まる。
(Client / server type)
FIG. 15 shows a mode in which the above-described security program is downloaded from a server and used by each terminal device.
Normally, in order to operate the above-described security program, it is installed in the storage unit of each terminal device. In the form of FIG. 9, this security program is installed from the
In this way, even if the security program is not installed in the terminal device used by the user, the operation becomes possible, so that it can be used without selecting a place. For this reason, versatility increases.
(ASP型)
図16に示すように、サーバを、ASP(アプリケーションサービスプロバイダ)事業者によって提供されるようにしても良い。
つまり、各端末装置には、インターネット利用環境とウェブブラウザソフトがあればサーバ50にて提供されるセキュリティプログラムを利用することができる
(ASP type)
As shown in FIG. 16, the server may be provided by an ASP (Application Service Provider) operator.
In other words, if each terminal device has an Internet usage environment and web browser software, the security program provided by the server 50 can be used.
このような形態とすれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となる。このため、場所を選ぶことなく利用可能となり、汎用性が高まる。また、例えば社内で利用するケースを考慮すると、システム管理が容易となる。また、利用形態としては、レンタル制などでセキュリティプログラムを提供する方法などが考えられる。
さらに、ASP型として利用するに際しては、セキュリティプログラムの実装前の試用や、テスト的な運用としても利用可能である。
With such a configuration, even if the security program is not installed in the terminal device used by the user, it can operate. For this reason, it can be used without selecting a place, and versatility is enhanced. In addition, for example, considering system use in the company, system management becomes easy. In addition, as a usage form, a method of providing a security program by a rental system or the like can be considered.
Furthermore, when used as an ASP type, it can also be used as a trial before implementing security programs or as a test operation.
10 送信側端末(端末装置)
11,21,31 CPU
12,22,32 RAM
13,23,33 記憶部
14,15,34 入力部
15,25,35 表示部
16,26,36 通信部
17,27,37 出力部
18,28,38 入出力ポート
20 受信側端末(端末装置)
30 非受信側端末(端末装置)
40 サーバ
50 ASPサーバ
10 Sending terminal (terminal equipment)
11, 21, 31 CPU
12, 22, 32 RAM
13, 23, 33
30 Non-receiving terminal (terminal device)
40 server 50 ASP server
Claims (8)
グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手段と、
リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手段と、
前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手段と、
その第一暗号化手段によって暗号化された送信用データをさらに暗号化する第二暗号化手段と、
その第二暗号化手段によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手段と、
前記グループに係る別の端末装置によって実行されたランダム送信手段が送信した送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手段と、
その復号化判別手段によって受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手段と、を備えるとともに、
送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手段と、
前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手段と、
前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手段と、
前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手段と、
そのメッセージ要求受信手段が受信したポリシー情報が正当か否かを判断するポリシー判断手段と、
そのポリシー判断手段が正当である場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手段と、
その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手段と、を備えた情報送信端末装置。 An information transmission terminal device as a transmission side in a plurality of computers that transmit and receive an electronic file as real data or dummy data, and the information reception terminal device that receives the electronic file belongs to a group created in advance by a predetermined agreement. Real data can be received,
A group public key transmitting means for transmitting a group public key that can be acquired by a terminal device authenticated as a group user;
Transmits the personal public key between the information transmitting terminal device that transmits information receiving terminal apparatus and the real data to receive the real data, the personal public by broadcast transmission also to other terminal devices in the group Dummy data transmitting means that transmits the key so that the real data functions as dummy data having the same data structure as the real data ;
First encryption means for encrypting transmission data created from the real data and the dummy data;
Second encryption means for further encrypting the transmission data encrypted by the first encryption means;
Random transmission means for randomly selecting and transmitting the transmission data encrypted by the second encryption means from a plurality of terminal devices in the group;
Decoding determination means for determining whether or not the predetermined terminal device that has received the transmission data transmitted by the random transmission means executed by another terminal device related to the group can decode the transmission data;
Dummy packet random transmission means for randomly transmitting the transmission data encrypted from the terminal device to another terminal device when real data can be extracted from the transmission data received by the decryption determination means; And having
The electronic file to be sent is created by dividing it into message data, which is the content part of the electronic file, and format data other than the content, including the name of the electronic file, the size and type of the file, etc. Electronic file splitting means;
Policy information setting means for receiving input of policy information formed from read, write, save, and file display, which is control information for reception control defining a reception policy in the recipient of the electronic file;
A format / policy transmitting means for transmitting the format data and the policy information to a predetermined information receiving terminal device that is to receive the electronic file to be transmitted;
Message request receiving means for receiving a request for message data including part or all of the policy information from the information receiving terminal device that has received the format data and the policy information;
Policy determination means for determining whether or not the policy information received by the message request reception means is valid;
Message data transmitting means for transmitting message data to the information receiving terminal device when the policy judging means is valid;
An information transmitting terminal device comprising: a viewer display data disclosing unit that enables browsing of predetermined data including the message data so that the received message data can be displayed by the viewer.
その閲覧判断手段によってメッセージデータの閲覧が終了した旨を判断した場合に前記情報受信端末装置の記憶手段に記憶されている当該メッセージデータを消去するメッセージデータ消去手段と、
情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信する消去通知受信手段と、を備えた請求項1または請求項2のいずれかに記載の情報送信端末装置。 Browsing judgment means for judging whether or not the information receiving terminal device is browsing message data by the viewer display data disclosure means;
Message data erasure means for erasing the message data stored in the storage means of the information receiving terminal device when it is determined by the browsing determination means that browsing of the message data has ended,
The information transmission terminal device according to claim 1, further comprising: a deletion notification receiving unit that receives information that the message data has been deleted from the storage unit in the information receiving terminal device.
前記消去通知受信手段は、関連データ削除要求手段からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとした請求項3に記載の情報送信端末装置。 As a result of the determination by the browsing determination means, when message data is not browsed, the message receiving data related to the message data is deleted from the information receiving terminal device capable of browsing the message data. Related data deletion request means for requesting,
4. The information transmission according to claim 3, wherein the erasure notification receiving means receives from the storage means in the information receiving terminal device that has received the deletion request from the related data deletion request means that the message related data has been deleted. Terminal device.
前記のコンピュータプログラムは、 グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、
リアルデータを受信すべき情報受信端末装置およびリアルデータを送信する情報送信端末装置の間において個人公開鍵を送信するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によって前記の個人公開鍵を、前記リアルデータとはデータ構造が同じダミーデータとして機能するようにして送信することとしたダミーデータ送信手順と、
前記リアルデータおよび前記ダミーデータから作成された送信用データを暗号化する第一暗号化手順と、
その第一暗号化手順にて暗号化された送信用データをさらに暗号化する第二暗号化手順と、
その第二暗号化手順にて暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順と、
前記グループに係る別の端末装置によって送信された送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手順と、
その復号化判別手順にて受信した送信用データからリアルデータを抽出することができた場合において当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手順と、
送信対象となる電子ファイルを、その電子ファイルにおけるコンテンツ部分であるメッセージデータ、およびそのコンテンツ以外の部分であって当該電子ファイルの名前やファイルのサイズや種類などを含むフォーマットデータに分割して作成する電子ファイル分割手順と、
前記電子ファイルの受信者における受信ポリシーを定める受信制御のための制御情報であって読み込み、書き込み、保存およびファイル表示から形成されているポリシー情報の入力を受け付けるポリシー情報設定手順と、
前記フォーマットデータおよび前記ポリシー情報を、送信対象となる電子ファイルを受信すべき所定の情報受信端末装置に送信するフォーマット・ポリシー送信手順と、
前記フォーマットデータおよび前記ポリシー情報を受信した情報受信端末装置から前記ポリシー情報の一部または全部を含むメッセージデータの要求を受信するメッセージ要求受信手順と、
そのメッセージ要求受信手順にて受信したポリシー情報が正当か否かを判断するポリシー判断手順と、
そのポリシー判断手順にて正当であると判断された場合に、当該情報受信端末装置に対してメッセージデータを送信するメッセージデータ送信手順と、
その受信したメッセージデータをビューワによって表示可能であるように、前記メッセージデータを含む所定のデータを閲覧可能とするビューワ表示用データ開示手順と、
を情報送信端末装置に実行させることとしたコンピュータプログラム。 A computer program installed in an information transmitting terminal device in a plurality of computers for transmitting and receiving an electronic file as real data or dummy data, wherein the information receiving terminal device for receiving the electronic file is a group created in advance by a predetermined agreement Can receive real data,
The computer program includes a group public key transmission procedure for transmitting a group public key that can be acquired by a terminal device authenticated as a group user,
Transmits the personal public key between the information transmitting terminal device that transmits information receiving terminal apparatus and the real data to receive the real data, the personal public by broadcast transmission also to other terminal devices in the group A dummy data transmission procedure in which the key is transmitted so as to function as dummy data having the same data structure as the real data ;
A first encryption procedure for encrypting transmission data created from the real data and the dummy data;
A second encryption procedure for further encrypting the transmission data encrypted in the first encryption procedure;
Random transmission procedure for randomly selecting and transmitting data for transmission encrypted in the second encryption procedure from a plurality of terminal devices in the group;
A decoding determination procedure for determining whether or not a predetermined terminal device that has received transmission data transmitted by another terminal device related to the group can decode the transmission data;
Dummy packet random transmission procedure for random transmission of encrypted transmission data from the terminal device to another terminal device when real data can be extracted from the transmission data received in the decryption determination procedure When,
The electronic file to be sent is created by dividing it into message data, which is the content part of the electronic file, and format data other than the content, including the name of the electronic file, the size and type of the file, etc. Electronic file splitting procedure;
Policy information setting procedure for receiving input of policy information formed from read, write, save, and file display, which is control information for reception control that defines a reception policy in the recipient of the electronic file;
A format / policy transmission procedure for transmitting the format data and the policy information to a predetermined information receiving terminal device that is to receive the electronic file to be transmitted;
A message request receiving procedure for receiving a request for message data including a part or all of the policy information from the information receiving terminal device that has received the format data and the policy information;
A policy determination procedure for determining whether the policy information received in the message request reception procedure is valid;
A message data transmission procedure for transmitting message data to the information receiving terminal device when it is determined that the policy determination procedure is valid;
Viewer display data disclosure procedure for enabling browsing of predetermined data including the message data so that the received message data can be displayed by the viewer;
Is a computer program that causes an information transmitting terminal device to execute.
その閲覧判断手順によって、メッセージデータの閲覧が行われている場合に、閲覧の強制終了を要求する終了要求送信手順を備え、
前記消去通知受信手順は、その終了要求送信手順からの強制終了を受信した情報受信端末装置における記憶手段から当該メッセージデータが消去された旨を受信することとした請求項5または請求項6のいずれかに記載のコンピュータプログラム。 A browsing determination procedure for determining whether the information receiving terminal device is browsing message data by the viewer display data disclosure procedure;
When message data is being browsed according to the browsing determination procedure, it has a termination request transmission procedure for requesting forced termination of browsing,
7. The erasure notification receiving procedure according to claim 5, wherein the message data is erased from the storage means in the information receiving terminal device that has received the forced termination from the termination request transmission procedure. A computer program according to the above.
前記消去通知受信手順は、関連データ削除要求手順からの削除要求を受信した情報受信端末装置における記憶手段から当該メッセージ関連データが消去された旨を受信することとした請求項7に記載のコンピュータプログラム。 When the message data is not browsed as a result of the judgment by the browsing judgment procedure, the message related data related to the message data is deleted from the information receiving terminal device that can browse the message data. With a related data deletion request procedure,
8. The computer program according to claim 7, wherein the erasure notification receiving procedure receives from the storage means in the information receiving terminal device that has received the deletion request from the related data deletion request procedure that the message related data has been deleted. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007085854A JP5008069B2 (en) | 2007-03-28 | 2007-03-28 | Information transmitting terminal device and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007085854A JP5008069B2 (en) | 2007-03-28 | 2007-03-28 | Information transmitting terminal device and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008243064A JP2008243064A (en) | 2008-10-09 |
JP5008069B2 true JP5008069B2 (en) | 2012-08-22 |
Family
ID=39914285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007085854A Expired - Fee Related JP5008069B2 (en) | 2007-03-28 | 2007-03-28 | Information transmitting terminal device and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5008069B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5423308B2 (en) * | 2009-10-20 | 2014-02-19 | 富士通株式会社 | COMMUNICATION TERMINAL DEVICE, COMMUNICATION PROCESSING METHOD, AND PROGRAM |
JP5436257B2 (en) * | 2010-02-15 | 2014-03-05 | 日本電信電話株式会社 | Distribution system, distribution / reception method, distribution apparatus, reception apparatus, distribution program, and reception program |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05216885A (en) * | 1992-02-03 | 1993-08-27 | Matsushita Electric Ind Co Ltd | Communication document automatic deletion device |
US6014688A (en) * | 1997-04-25 | 2000-01-11 | Postx Corporation | E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software |
JP2001175620A (en) * | 1999-12-15 | 2001-06-29 | Nec Software Hokuriku Ltd | Sharing system and network system for temporary storage area |
JP2002175234A (en) * | 2000-12-07 | 2002-06-21 | Sony Corp | Device and method for transmitting/receiving contents, and recording medium |
JP2004158001A (en) * | 2002-10-15 | 2004-06-03 | Matsushita Electric Ind Co Ltd | Management system for digital item management information |
JP2005301576A (en) * | 2004-04-09 | 2005-10-27 | Hitachi Ltd | Method for controlling data communication system, data communication system and information processor |
EP1741270B1 (en) * | 2004-04-30 | 2009-02-25 | NTT DoCoMo INC. | Zone-based peer-to-peer |
JP2006197134A (en) * | 2005-01-12 | 2006-07-27 | Sharp Corp | Information sharing system |
JP2006221304A (en) * | 2005-02-09 | 2006-08-24 | Hirano Sangyo:Kk | File management method, file management program, and recording medium |
JP4732831B2 (en) * | 2005-08-16 | 2011-07-27 | 純一郎 森 | Information sharing setting method and information sharing setting program |
-
2007
- 2007-03-28 JP JP2007085854A patent/JP5008069B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008243064A (en) | 2008-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4612817B2 (en) | Group management apparatus, information processing method, computer program, and recording medium | |
US20050289655A1 (en) | Methods and systems for encrypting, transmitting, and storing electronic information and files | |
KR101387600B1 (en) | Electronic file sending method | |
JP2013145574A (en) | Privacy management for device to be tacked | |
CN101411107A (en) | Method for dynamic application of rights management policy | |
JP2006344212A (en) | Securely printing of electronic document | |
JP2006341601A (en) | Secure printing of electronic document | |
US8353053B1 (en) | Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption | |
US11128588B2 (en) | Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software | |
JP4327900B1 (en) | Information processing system, terminal device, transmission server device, information processing method, and program | |
JP2008059286A (en) | Portable storage medium encryption system, method for carrying data by using the system, and portable storage medium | |
WO2015183783A1 (en) | Method and system for encrypting and transmitting information over unsecured communication channel | |
CN1655502B (en) | Method for guaranteeing the safety of electronic documents | |
JP2007281622A (en) | Electronic mail system, and electronic mail relaying apparatus, method, and program | |
JP6536609B2 (en) | Management device and document management system | |
JP2007142504A (en) | Information processing system | |
JP2006228139A (en) | Security management system | |
JP2005309887A (en) | Unauthorized browsing monitoring system | |
JP4875526B2 (en) | Security program and server | |
JP5008069B2 (en) | Information transmitting terminal device and computer program | |
WO2019058696A1 (en) | Information processing device, protection processing device, and usage terminal | |
JP2013222339A (en) | Information processing device and program | |
JP6708239B2 (en) | Document management system | |
JP2005285111A (en) | Method for sending email, email software, and computer readable recording medium for recording this email software | |
JP2006072685A (en) | Email processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120523 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5008069 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |